Remote-Code-Execution-Lücke in Apache

Lesezeit
weniger als
1 Minute
Bis jetzt gelesen

Remote-Code-Execution-Lücke in Apache

07.10.2021 - 08:36
Veröffentlicht in:
Eine kritische Schwachstelle betrifft derzeit mehr als 100.000 Apache-Server im Internet. Seit kurzem kursiert ein Proof-of-Concept für eine Sicherheitslücke, die auf einem Path-Traversal-Angriff basiert. Dabei lässt sich unter Umständen auch Code aus der Ferne mit den Rechten des Apache-Prozesses auf dem Server ausführen.
Apache-Administratoren sollten einen dringenden Blick auf ihren Server werfen, denn eine kritische Sicherheitslücke erlaubt es Angreifern unter Umständen, schädlichen Code aus der Ferne (Remote Code Execution) auszuführen. Betroffen hiervon ist laut Berichten [1] die Serverversion 2.4.49.

Die Schwachstelle CVE-2021-41773 betraf zunächst "nur" die Möglichkeit eines Path Traversals, doch tauchte wenig später ein Proof-of-Concept auf, der über die Lücke auf eine Remote Code Execution ermöglicht. Dies ist allerdings nur der Fall, wenn der betroffene Server CGI via mod_cgi unterstützt und Standardeinstellung "Require all denied" nicht gesetzt ist. In der neueren Version 2.4.50 ist die Schwachstelle nicht mehr ausnutzbar.


dr

[1] https://www.bleepingcomputer.com/news/security/actively-exploited-apache-0-day-also-allows-remote-code-execution/

Tags

Ähnliche Beiträge

Keeper Security mit Updates für mehr administrative Kontrolle

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Software zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen hat die Benutzeroberfläche seiner Admin-Konsole optimiert und das Onboarding überarbeitet. Die Updates stellen eine direkte Reaktion auf die Rückmeldungen der Benutzer-Community dar.